• 제목/요약/키워드: User's Behaviour

검색결과 34건 처리시간 0.018초

와이파이-블루투스 콤보칩 사용이 모바일 비디오 스트리밍 서비스에 미치는 영향 분석 (A Study on the Quality-of-Experience in Mobile Video Adaptive Streaming under Active Bluetooth Connection)

  • 이종호;최재혁
    • 전기전자학회논문지
    • /
    • 제24권1호
    • /
    • pp.46-51
    • /
    • 2020
  • 모바일 기기에서 Wi-Fi와 Bluetooth 연결이 일상화 되면서, Wi-Fi, Bluetooth 등의 두 개 이상의 이기종 무선 라디오를 하나의 칩에 통합한 Wi-Fi 및 Bluetooth 콤보 모듈이 보편화 되었다. 콤보칩 기법의 핵심 요건은 통합칩 사용으로도 사용자 경험(QoE)의 품질을 저하되는 등의 성능저하가 있어서는 안되며, 따라서 다양한 환경에서 이 요건을 보장하기 위해서는 콤보모듈의 행동을 특성화하고 이해하는 것이 매우 중요하다. 본 연구에서는 Wi-Fi / Bluetooth 콤보 통신 모듈을 장착한 모바일 기기에서 모바일 스트리밍을 이용할 경우, Bluetooth 사용이 사용자 체감 품질(Qualty-of-Experience)에 미치는 영향을 조사한다. 실측을 통한 실험 결과, Wi-Fi와 블루투스를 동시에 사용하는 환경에서는 Wi-Fi만을 이용하는 환경에 비해 최대 55%의 성능 저하를 보인 것으로 나타났다. 본 연구 이기종 통신 모듈의 사용에 따른 물리 및 링크 계층의 전송 스케쥴링이 최상위 사용자 계층의 성능에 미치는 영향을 밝혀냈다는 중요성을 갖는다.

2-D meso-scale complex fracture modeling of concrete with embedded cohesive elements

  • Shen, Mingyan;Shi, Zheng;Zhao, Chao;Zhong, Xingu;Liu, Bo;Shu, Xiaojuan
    • Computers and Concrete
    • /
    • 제24권3호
    • /
    • pp.207-222
    • /
    • 2019
  • This paper has presented an effective and accurate meso-scale finite element model for simulating the fracture process of concrete under compression-shear loading. In the proposed model, concrete is parted into four important phases: aggregates, cement matrix, interfacial transition zone (ITZ), and the initial defects. Aggregate particles were modelled as randomly distributed polygons with a varying size according to the sieve curve developed by Fuller and Thompson. With regard to initial defects, only voids are considered. Cohesive elements with zero thickness are inserted into the initial mesh of cement matrix and along the interface between aggregate and cement matrix to simulate the cracking process of concrete. The constitutive model provided by ABAQUS is modified based on Wang's experiment and used to describe the failure behaviour of cohesive elements. User defined programs for aggregate delivery, cohesive element insertion and modified facture constitutive model are developed based on Python language, and embedded into the commercial FEM package ABAQUS. The effectiveness and accuracy of the proposed model are firstly identified by comparing the numerical results with the experimental ones, and then it is used to investigate the effect of meso-structure on the macro behavior of concrete. The shear strength of concrete under different pressures is also involved in this study, which could provide a reference for the macroscopic simulation of concrete component under shear force.

사용자의 패스워드 인증 행위 분석 및 피싱 공격시 대응방안 - 사용자 경험 및 HCI의 관점에서 (Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives)

  • 유홍렬;홍모세;권태경
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.79-90
    • /
    • 2014
  • 아이디와 패스워드를 통한 인증은 고전적인 방법이나 여전히 가장 널리 사용되고 있다. 오늘날 사용자들의 패스워드의 인증 수행 과정은 그 단순함과 편리함, 반복적인 수행으로 인해 적응무의식화 되었다. 즉, 의식화된 상태가 아닌 무의식적으로 인증을 수행하고 있다. 인증과정은 그 절차가 단순하고 반복 학습되어 인간의 깊은 사고 없이도 무의식적으로 수행할 수 있도록 학습될 수 있다. 또한 사용자들이 보유한 아이디와 패스워드 개수가 적기 때문에 기억에 의존할 수 있는 것도 적응무의식화의 원인 중 하나이다. 소수의 아이디와 패스워드 개수를 보유한 것과 달리 대개 사용자들은 수많은 웹, 모바일, 인터넷사이트 서비스에 가입되어 있다. 계정의 수는 많은 반면 소수의 아이디, 패스워드 쌍을 보유했을 때, 그리고 그것이 기억에 의존하여 관리될 때, 마지막으로 인증 과정이 무의식적으로 수행될 때 그것은 인간의 취약점이 된다. 과거에는 정보유출을 위한 해킹 공격이 하드웨어나 소프트웨어 등의 취약점을 이용한 것이었다면 최근에는 이와 더불어 인적 요소의 취약점을 이용하는 사회공학적 공격이 많아지고 있다. 특히 피싱 및 파밍 등과 같은 정보유출형 공격이 급증하고 있다. 피싱 및 파밍 공격은 인적 요소의 취약성을 이용한 것이며, 무의적으로 수행하는 인간의 인증 행위에 취약하다. 과거의 피싱 및 파밍에 대한 연구는 기술적인 분석이나 대책이 주를 이루었지만, 본 논문은 피싱 및 파밍 공격시 반응하는 인간의 행위에 관심이 있다. 사용자가 패스워드를 무의식적으로 입력 할 때, 그리고 인증 행위를 반복 수행할 때, 얼마나 많은 패스워드를 노출할 수 있는지 실험을 통해 확인했다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF